JP2019049779A - 印刷管理装置 - Google Patents
印刷管理装置 Download PDFInfo
- Publication number
- JP2019049779A JP2019049779A JP2017172482A JP2017172482A JP2019049779A JP 2019049779 A JP2019049779 A JP 2019049779A JP 2017172482 A JP2017172482 A JP 2017172482A JP 2017172482 A JP2017172482 A JP 2017172482A JP 2019049779 A JP2019049779 A JP 2019049779A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- unit
- information
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007639 printing Methods 0.000 claims abstract description 76
- 230000005540 biological transmission Effects 0.000 claims abstract description 35
- 230000009471 action Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 abstract description 15
- 241000700605 Viruses Species 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 51
- 230000004048 modification Effects 0.000 description 19
- 238000012986 modification Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
この態様によれば、印刷情報の送信元である電子機器を特定ネットワークに接続することなく、認証を伴う印刷を実行可能となる。このため、認証を伴う印刷を実行する印刷装置の接続されている特定ネットワークが、電子機器を介して、情報が漏洩したり、サイバー攻撃・コンピュータウィルス等の脅威にさらされたりする可能性を低減可能になる。
この態様によれば、印刷管理装置は、印刷情報要求に対する応答として印刷情報を制御装置に送信するので、制御装置が必要とする印刷情報のみを制御装置に提供することが可能になる。
この態様によれば、制御装置は、印刷情報を有している状況で第2認証情報と第1認証情報とを比較できるので、第2認証情報が第1認証情報と対応する場合、直ちに、印刷情報を印刷装置に提供可能になる。このため、例えば、第2認証情報が第1認証情報と対応すると判定した後に、制御装置が、印刷管理装置から印刷情報を取得し、取得した印刷情報を印刷装置に提供する構成に比べて、第2認証情報が第1認証情報と対応すると判定されてから印刷装置に印刷情報を提供するまでの時間を短くすることが可能になる。
この態様によれば、複数の特定ネットワーク候補の少なくともいずれかを、印刷情報の送信先となる印刷装置が接続された特定ネットワークとして用いることが可能になる。
この態様によれば、例えば、電子機器の使用者の過去の行動から判断して、当該使用者が印刷に使いそうな特定ネットワーク候補を特定ネットワークとして決定可能になる。
例えば、電子機器が携帯可能な端末である場合、ネットワーク内に入った電子機器のプライベートIP(Internet Protocol)アドレスは、NAT(Network Address Translation)等によって、そのネットワークに対応するグローバルIPアドレスに変換されることがある。この場合、電子機器のIPアドレス(具体的には、変換後のグローバルIPアドレス)に基づいて、電子機器が属しているネットワークを特定可能になる。このため、この態様によれば、例えば、電子機器の属しているネットワークを特定ネットワークとして決定することが可能になる。
この態様によれば、例えば、複数の特定ネットワーク候補のうち、電子機器に最も近い場所に位置する特定ネットワーク候補を、特定ネットワークとして決定することが可能になる。
この態様によれば、第1認証情報を制御装置に送信することなく、第2認証情報が第1認証情報と対応するか否かを判定可能にある。このため、第1認証情報を制御装置に送信する場合に比べて、第1認証情報をセキュアに扱うことが可能になる。
図1は、第1実施形態に係る印刷管理装置の一例である仮想プリンタ20を含む印刷システム1を示した図である。
まず、印刷システム1の概要について説明する。
印刷システム1は、電子機器10と、仮想プリンタ20と、制御装置30と、プリンタ40と、を含む。仮想プリンタ20は、クラウド50上に配置されている。制御装置30とプリンタ40は、ローカルネットワーク60に接続されている。ローカルネットワーク60は、特定ネットワークの一例である。ローカルネットワーク60に接続された制御装置30は、仮想プリンタ20と通信可能である。電子機器10は、ローカルネットワーク60に接続されていない。プリンタ40は、印刷装置の一例である。
図2に示した印刷システム1は、ローカルネットワーク60a〜60dを含む。ローカルネットワーク60a〜60dは、複数の特定ネットワーク候補の一例である。ローカルネットワーク60a、60b、60cは、それぞれ、企業Aの1階、2階、3階に設置されているとする。ローカルネットワーク60dは、企業Bに設置されているとする。ローカルネットワーク60a〜60dの設置場所は適宜変更可能である。
ローカルネットワーク60a〜60dの各々には、制御装置30およびプリンタ40が接続されている。図2では、同一構成のものには同一符号を付してある。
第1認証情報が、IC(Integrated Circuit)カードまたは磁気カード等のカードに記録されている場合、入力部102には、カードから第1認証情報を読み取るカードリーダが含まれる。第1認証情報として、使用者Uの指紋に関する指紋情報が用いられる場合、入力部102には、指紋読取部が含まれる。第1認証情報として、使用者Uの顔に関する顔情報が用いられる場合、入力部102には、顔読取部が含まれる。
通信部201は、通信回線70を介して、電子機器10および各制御装置30と通信する。通信部201は、受信部201aと送信部201bとを含む。
受信部201aは、電子機器10から印刷情報と第1認証情報とを受信する。
送信部201bは、受信部201aが受信した印刷情報と、受信部201aが受信した第1認証情報とを、制御装置30に送信する。本実施形態では、送信部201bは、印刷情報として、中間印刷データを送信する。中間印刷データは、後述する制御部203bによって生成される。
ここで、行動履歴情報は、例えば、使用者Uに携帯された携帯機器の移動履歴を収集する外部装置等によって生成されてもよいし、使用者Uによって生成されてもよい。また、各制御装置30が、当該制御装置30と共通のローカルネットワークに接続されたプリンタ40に対する使用者Uの印刷履歴を収集し、この収集結果を外部装置が収集して行動履歴情報を生成してもよい。
例えば、m=2である状況で、使用者Uが、企業Aの1階にあるプリンタ40と、企業Bにあるプリンタ40とを、他のプリンタ40よりも多く使用している場合、決定部203aは、企業Aの1階にあるプリンタ40と、企業Bにあるプリンタ40とを、使用頻度が高い上位2台のプリンタ40として特定する。
例えば、企業Aの1階にあるプリンタ40と、企業Bにあるプリンタ40とが、使用頻度が高い上位2台のプリンタとして特定された場合、決定部203aは、特定ローカルネットワークとして、ローカルネットワーク60aおよび60dを決定する。
図3は、印刷システム1の動作を説明するためのシーケンス図である。
使用者Uは、電子機器10の入力部102を操作して、電子機器10に仮想プリンタ20をマウントする(ステップS101)。電子機器10は、一度、仮想プリンタ20をマウントすれば、その後、仮想プリンタ20をマウントする必要はない。
ステップS105では、決定部203aは、使用者Uの行動履歴に基づいて、特定ローカルネットワークを決定する。決定部203aが使用者Uの行動履歴に基づいて特定ローカルネットワークを決定する手法は、上述した通りである。
以下では、決定部203aが、ローカルネットワーク60aを特定ローカルネットワークとして決定した場合の動作を説明する。
本実施形態では、決定部203aは、使用者Uの行動履歴情報に基づいて、特定ローカルネットワークを決定する。このため、例えば、決定部203aは、使用者Uが過去に使用したプリンタ40の接続されているローカルネットワークを、特定ローカルネットワークとして決定することが可能となる。よって、使用者Uが使用する可能性の高いプリンタ40に、中間印刷データを提供することが可能になる。
本実施形態では、決定部203aは、電子機器10の位置に基づいて、特定ローカルネットワークを決定する。電子機器の10の位置は、使用者Uの位置と見なすことができるため、例えば、決定部203aは、使用者Uの近くに位置するプリンタ40の接続されているローカルネットワークを、特定ローカルネットワークとして決定することが可能となる。よって、使用者Uが使用する可能性の高いプリンタ40に、中間印刷データを提供することが可能になる。
第1実施形態では、仮想プリンタ20は、第1認証情報とともに中間印刷データを制御装置30に送信する。これに対して第2実施形態では、仮想プリンタ20は、制御装置30から中間印刷データ(印刷情報)の要求があった場合に、中間印刷データを制御装置30に送信する。
以下、第2実施形態について、第1実施形態と異なる点を中心に説明する。本実施形態においても、ローカルネットワーク60aが、特定ローカルネットワークとして決定されるとする。
続いて、制御部203bは、印刷情報要求に対する応答として、印刷情報要求の送信元に中間印刷データを送信する処理を送信部201bに実行させる(ステップS119)。
第1および第2実施形態では、制御装置30が、第2認証情報が第1認証情報と対応するか否かを判定する。これに対して第3実施形態では、仮想プリンタ20が、第2認証情報が第1認証情報と対応するか否かを判定する。
本発明は、上述した各実施形態に限定されるものではなく、例えば、次に述べるような各種の変形が可能である。また、次に述べる変形の態様の中から任意に選択された一または複数の変形を適宜組み合わせることもできる。
決定部203aは、電子機器10のIPアドレスに基づいて、複数のローカルネットワーク60a〜60dの中から特定ネットワークを決定してもよい。
例えば、電子機器10がモバイル端末である場合、ローカルネットワーク内に入った電子機器10のプライベートIPアドレスは、NAT等によって、当該ローカルネットワークのグローバルIPアドレスに変換される場合がある。
このため、決定部203aは、電子機器10のIPアドレスにて特定されるネットワークのセグメントと同一のセグメント(ローカルネットワーク)を、特定ネットワークとして決定することで、電子機器10が属しているローカルネットワークを特定ネットワークとして決定できる。この場合、複数のプリンタ40の中で電子機器10に最も近いプリンタ40に中間印刷データを提供可能になる。
ここで、決定部203aは、例えば、無線アクセスポイント等を介して電子機器10のIPアドレスを取得する。また、決定部203aは、例えば、各制御装置30のIPアドレスを取得することによって、ローカルネットワーク60a〜60dのセグメント名を取得する。
決定部203aは、以下のように変形されてもよい。
決定部203aは、IPアドレスと位置情報(位置を示す情報)とが対応づけられたデータベースを参照して、電子機器10のIPアドレスから電子機器10の位置を特定する。続いて、決定部203aは、プリンタ位置情報を参照して、電子機器10の位置に最も近いプリンタ40を特定し、特定したプリンタ40が接続されているローカルネットワークを、特定ローカルネットワークとして決定する。
決定部203aは、行動履歴情報を入手できる場合には、使用者Uの行動履歴に基づいて特定ローカルネットワークを決定し、行動履歴情報を入手できない場合には、他の手法で特定ローカルネットワークを決定してもよい。
例えば、決定部203aは、他の手法として、変形例1または変形例2の手法を用いてもよいし、GPSを利用した電子機器10の位置に基づいて、特定ローカルネットワークを決定する手法を用いてもよいし、使用者Uによって指定されたローカルネットワークを特定ネットワークとして決定する手法を用いてもよいし、ローカルネットワーク60a〜60dのすべてを特定ネットワークとして決定する手法を用いてもよい。
決定部203aは、例えば、行動履歴情報に基づいて、ローカルネットワーク60a〜60dのプリンタ40の中で、使用者Uが使用したことが無いプリンタ40を不使用プリンタとして特定し、ローカルネットワーク60a〜60dの中で不使用プリンタと接続されていないローカルネットワークを、特定ローカルネットワークとして決定してもよい。
決定部203aは、行動履歴情報に基づいて、以下のように、特定ローカルネットワークを決定してもよい。
決定部203aは、行動履歴情報に基づいて、使用者Uの曜日ごとの行動履歴を特定する。決定部203aは、受信部201aが印刷情報と第1認証情報を受信した日の曜日における使用者Uの行動履歴に基づいて、特定ローカルネットワークを決定する。
例えば、ローカルネットワーク60aがC市の工場に設置されており、使用者Uが過去に水曜日にはC市の工場をn(nは1以上の整数)回以***れていたとする。この状況で、受信部201aが印刷情報と第1認証情報を水曜日に受信した場合、決定部203aは、ローカルネットワーク60aを特定ネットワークとして決定する。
第3実施形態では、仮想プリンタ20の受信部201aは、制御装置30を介して間接的に第2認証情報をプリンタ40から受信した。しかしながら、受信部201aは、第2認証情報を、制御装置30を介さずに、直接的にプリンタ40から受信してもよい。
第1実施形態において、第1認証情報が提供されていない制御装置30が、プリンタ40から第2認証情報を受信した場合、印刷システム1は以下のように動作してもよい。
第1認証情報が提供されていない制御装置30において、LAN通信部302が第2認証情報を受信すると、制御部304は、通信部301を用いて、中間印刷データと第1認証情報とを仮想プリンタ20に要求する。
仮想プリンタ20の制御部203bは、中間印刷データと第1認証情報との要求に応じて、中間印刷データと第1認証情報とを、送信部201bから要求の送信元に送信する。
制御部304は、通信部301を介して、中間印刷データと第1認証情報とを受信すると、図3に示したステップS112以降の動作を実行する。
変形例7によれば、決定部203aによる特定ローカルネットワークの決定が、使用者Uの意図と異なっていても、使用者Uは、使用者Uが意図したプリンタ40を用いて、印刷情報に応じた印刷を実行することが可能になる。
第2実施形態において、第1認証情報が提供されていない制御装置30が、プリンタ40から第2認証情報を受信した場合、印刷システム1は以下のように動作してもよい。
第1認証情報が提供されていない制御装置30において、LAN通信部302が第2認証情報を受信すると、制御部304は、通信部301を用いて、仮想プリンタ20に第1認証情報を要求する。
仮想プリンタ20の制御部203bは、第1認証情報の要求に応じて、第1認証情報を、送信部201bから要求の送信元に送信する。
制御部304は、通信部301を介して、第1認証情報を受信すると、図4に示したステップS112以降の動作を実行する。
変形例8においても、決定部203aによる特定ローカルネットワークの決定が、使用者Uの意図と異なっていても、使用者Uは、使用者Uが意図したプリンタ40を用いて、印刷情報に応じた印刷を実行することが可能になる。
第2実施形態では、ステップS107aで仮想プリンタ20が第1認証情報を制御装置30に送信し、ステップS117で制御装置30が第1認証情報の付加された印刷情報要求を仮想プリンタ20に送信した。
しかしながら、第2実施形態は、以下のように変更されてもよい。
ステップS116で、仮想プリンタ20(例えば、制御部203b)が、第1認証情報に対応する識別情報を、第1認証情報と中間印刷データとに関連づけて記憶部202に記憶する。
ステップS107aで、仮想プリンタ20(送信部201b)が、第1認証情報とともに識別情報を制御装置30に送信する。
ステップS117で、制御装置30が、第1認証情報の付加された印刷情報要求ではなく、識別情報の付加された印刷情報要求を仮想プリンタ20に送信する。
ステップS119で、仮想プリンタ20(送信部201b)が、印刷情報要求に付加された識別情報に対応する中間印刷データを制御装置30に送信する。
変形例9によれば、制御装置30が第1認証情報を仮想プリンタ20に送信する必要がなくなるため、第2実施形態に比べて第1認証情報をセキュアに扱うことが可能になる。
第1認証情報と対応する第2認証情報は、第1認証情報と一致する第2認証情報に限らない。例えば、第1認証情報と対応する第2認証情報は、第1認証情報を所定の変換方式(例えば、ハッシュ関数)で変換した情報でもよい。この場合、例えば、第1認証情報を当該所定の変換方式に則って変換した情報と第2認証情報とが一致する場合に、認証が成功したと判定される。
処理部203がプログラムを実行することによって実現される要素の全部または一部は、例えばFPGA(field programmable gate array)またはASIC(Application Specific IC)等の電子回路によりハードウェアで実現されてもよいし、ソフトウェアとハードウェアとの協働により実現されてもよい。
Claims (8)
- 電子機器から、印刷情報と、第1認証情報と、を受信する受信部と、
前記受信部が受信した印刷情報と、前記受信部が受信した第1認証情報とを、前記電子機器が接続していない特定ネットワークに接続された制御装置に送信する送信部と、
を含み、
前記制御装置は、
前記特定ネットワークに接続された印刷装置から第2認証情報を受信し、
前記印刷装置から受信した第2認証情報が、前記送信部から受信した第1認証情報と対応する場合、前記送信部から受信した印刷情報を、前記印刷装置に提供する
ことを特徴とする印刷管理装置。 - 前記送信部は、前記印刷情報を送信する前に、前記第1認証情報を前記制御装置に送信し、
前記制御装置は、前記第2認証情報が前記第1認証情報と対応する場合、前記印刷管理装置に、前記印刷情報を要求する印刷情報要求を送信し、
前記送信部は、前記印刷情報要求に対する応答として、前記印刷情報を、前記制御装置に送信し、
前記制御装置は、前記送信部から受信した印刷情報を前記印刷装置に提供する
ことを特徴とする請求項1に記載の印刷管理装置。 - 前記送信部は、前記印刷情報とともに前記第1認証情報を前記制御装置に送信する
ことを特徴とする請求項1に記載の印刷管理装置。 - 複数の特定ネットワーク候補の中から前記特定ネットワークを決定する決定部をさらに含む
ことを特徴とする請求項1から3のいずれか1項に記載の印刷管理装置。 - 前記決定部は、前記電子機器の使用者の行動履歴に基づいて、前記複数の特定ネットワーク候補の中から前記特定ネットワークを決定する
ことを特徴とする請求項4に記載の印刷管理装置。 - 前記決定部は、前記電子機器のIPアドレスに基づいて、前記複数の特定ネットワーク候補の中から前記特定ネットワークを決定する
ことを特徴とする請求項4に記載の印刷管理装置。 - 前記決定部は、前記電子機器の位置に基づいて、前記複数の特定ネットワーク候補の中から前記特定ネットワークを決定する
ことを特徴とする請求項4に記載の印刷管理装置。 - 電子機器から、印刷情報と、第1認証情報と、を受信し、また、前記電子機器が接続していない特定ネットワークに接続された印刷装置から直接的または間接的に第2認証情報を受信する受信部と、
前記受信部が受信した第2認証情報が、前記受信部が受信した第1認証情報と対応する場合、前記受信部が受信した印刷情報を、前記特定ネットワークに接続された制御装置に送信する送信部と、を含み、
前記制御装置は、前記送信部から受信した印刷情報を前記印刷装置に提供する
ことを特徴とする印刷管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017172482A JP6942926B2 (ja) | 2017-09-07 | 2017-09-07 | 印刷管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017172482A JP6942926B2 (ja) | 2017-09-07 | 2017-09-07 | 印刷管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019049779A true JP2019049779A (ja) | 2019-03-28 |
JP6942926B2 JP6942926B2 (ja) | 2021-09-29 |
Family
ID=65906303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017172482A Active JP6942926B2 (ja) | 2017-09-07 | 2017-09-07 | 印刷管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6942926B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112578763A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 安全授权方法、故障诊断方法、***及相关产品 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269298A (ja) * | 2007-04-20 | 2008-11-06 | Sharp Corp | 印刷制御装置、印刷制御システム、印刷装置、印刷制御方法、及びプログラム |
JP2009187103A (ja) * | 2008-02-04 | 2009-08-20 | Sharp Corp | 移動通信端末、印刷システム |
JP2012141778A (ja) * | 2010-12-28 | 2012-07-26 | Brother Ind Ltd | 記録システム、ホスト装置、印刷装置、及び制御プログラム |
JP2013084080A (ja) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | サーバ装置、印刷制御プログラム、及び印刷制御システム |
JP2015219545A (ja) * | 2014-05-14 | 2015-12-07 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
JP2016062139A (ja) * | 2014-09-16 | 2016-04-25 | 株式会社リコー | 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム |
-
2017
- 2017-09-07 JP JP2017172482A patent/JP6942926B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269298A (ja) * | 2007-04-20 | 2008-11-06 | Sharp Corp | 印刷制御装置、印刷制御システム、印刷装置、印刷制御方法、及びプログラム |
JP2009187103A (ja) * | 2008-02-04 | 2009-08-20 | Sharp Corp | 移動通信端末、印刷システム |
JP2012141778A (ja) * | 2010-12-28 | 2012-07-26 | Brother Ind Ltd | 記録システム、ホスト装置、印刷装置、及び制御プログラム |
JP2013084080A (ja) * | 2011-10-07 | 2013-05-09 | Ricoh Co Ltd | サーバ装置、印刷制御プログラム、及び印刷制御システム |
JP2015219545A (ja) * | 2014-05-14 | 2015-12-07 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
JP2016062139A (ja) * | 2014-09-16 | 2016-04-25 | 株式会社リコー | 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112578763A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 安全授权方法、故障诊断方法、***及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
JP6942926B2 (ja) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2563150C2 (ru) | Система обработки информации, способ обработки информации и носитель записи | |
US10050940B2 (en) | Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program | |
US8842319B2 (en) | Context aware document services for mobile device users | |
US8913270B2 (en) | Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus | |
US10305913B2 (en) | Authentication control device and authentication control method | |
JP5880401B2 (ja) | 通信装置及びプログラム | |
CN109327429B (zh) | 认证***、装置管理***及其方法 | |
US10116449B2 (en) | Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system | |
US20160080588A1 (en) | Information processing system, information processing method, and recording medium storing an information processing program | |
US9930216B2 (en) | Printing system, computer readable recording medium stored with printing device search program, and computer readable recording medium stored with printing device control program for acquiring and displaying information without requiring client terminal authentication | |
JP2015532742A (ja) | 仮想プリンタを用いた印刷制御装置及び方法、そして認証サーバ及びその認証方法 | |
JP2013069112A (ja) | 印刷システム、印刷装置及びプログラム | |
US9423990B2 (en) | Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system | |
JP2015028704A (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP6221581B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム | |
JP2019016151A (ja) | 情報処理システム、情報処理装置及びプログラム | |
JP2012027514A (ja) | ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム | |
JP6942926B2 (ja) | 印刷管理装置 | |
JP5383923B1 (ja) | 情報処理装置、情報処理システム、情報処理方法およびプログラム | |
JP7256443B2 (ja) | プログラムセット、システム、特定のプリンタを制御する方法、コンピュータプログラム、および、端末装置 | |
JP2014179909A (ja) | 画像形成装置、ネットワークシステム、方法およびプログラム | |
US20160117137A1 (en) | Image processing apparatus, system, and non-transitory computer readable medium | |
US20070067619A1 (en) | Authentication apparatus, authentication method, recording medium storing authentication program and computer data signal embodied in carrier wave | |
JP2011013982A (ja) | 認証システム、認証情報提供装置、利用権限制御装置、認証方法、及びプログラム | |
EP3552130B1 (en) | Controller for a fulfilment service operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6942926 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |